JP6515663B2 - ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 - Google Patents
ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 Download PDFInfo
- Publication number
- JP6515663B2 JP6515663B2 JP2015092867A JP2015092867A JP6515663B2 JP 6515663 B2 JP6515663 B2 JP 6515663B2 JP 2015092867 A JP2015092867 A JP 2015092867A JP 2015092867 A JP2015092867 A JP 2015092867A JP 6515663 B2 JP6515663 B2 JP 6515663B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- access code
- control
- function unit
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
本発明は、上述した事情に鑑みてなされたものであり、制御サーバーと、制御サーバーとグローバルネットワークを介して接続された制御装置とを備えるシステムについて、制御装置が制御サーバーと正常に通信できない場合に対応できるようにすることを目的とする。
本発明の構成によれば、制御サーバーと、制御サーバーとグローバルネットワークを介して接続された制御装置とを備えるシステムについて、制御装置が制御サーバーと正常に通信できない場合に対応できる。
本発明の構成によれば、不正なアクセスを行った制御装置や、不正な処理を実行した制御装置が、制御サーバーの機能を利用して処理を実行することを防止することができる。
本発明の構成によれば、不正なアクセスを行った可能性のあるPOS端末10が、制御サーバー15の機能を利用して処理を実行することを防止することができる。
本発明の構成によれば、会計処理を行ってレシートを発行する機能を有する制御装置と、制御装置とグローバルネットワークを介して接続された制御サーバーとを備えるシステムについて、制御装置が制御サーバーと正常に通信できない場合に対応できる。
本発明の構成によれば、記録装置に接続され、会計処理を行って記録装置にレシートを発行させる制御装置と、制御装置とグローバルネットワークを介して接続された制御サーバーとを備えるシステムについて、制御装置が制御サーバーと正常に通信できない場合に対応できる。
本発明の構成によれば、制御サーバーと、制御サーバーとグローバルネットワークを介して接続された制御装置とを備えるシステムについて、制御装置が制御サーバーと正常に通信できない場合に対応できる。
本発明の構成によれば、制御サーバーと、制御サーバーとグローバルネットワークを介して接続された制御装置とを備えるシステムについて、制御装置が制御サーバーと正常に通信できない場合に対応できる。
図1に示すように、会計システム1は、複数の店舗システム11を備える。店舗システム11は、スーパーマーケットや、コンビニエンスストア、デパート、飲食店等の店舗に用いられるシステムである。
店舗システム11は、顧客が購入した商品に応じた会計を行う機能、会計に応じてレシートを発行する機能等を備える。
POS端末10の構成、機能、及び、機能に基づく処理については後述する。
POS端末10は、LANに係る通信規格に従って、ローカルネットワークLNと接続する。POS端末10がローカルネットワークLNと接続する際に使用する通信規格は何でもよく、また、有線接続でも無線接続でもよい。
ローカルネットワークLNには、通信装置14が接続される。通信装置14は、ローカルネットワークLNと、インターネットを含むグローバルネットワークGNとを接続するインターフェース装置である。通信装置14は、モデム(又は、ONU(Optical Network Unit))としての機能、ルーター機能、NAT(Network Address Translation)機能、及び、DHCP(Dynamic Host Configuration Protocol)サーバー機能等を有する。通信装置14は、ローカルネットワークLNに接続された機器と、グローバルネットワークGNに接続された機器との間で行われる通信に際し、機器間で送受信されるデータを転送する。なお、図1では、通信装置14を1つのブロックで表現するが、通信装置14は、機能に応じた複数の装置を有する構成でもよい。
POS端末10は、通信装置14を介して、グローバルネットワークGNにアクセス可能である。
図2に示すように、POS端末10は、制御装置制御部50と、制御装置記録部51と、制御装置記憶部52と、制御装置通信部53と、制御装置デバイス通信部54と、を備える。
制御装置記憶部52は、商品の商品コードと、商品に関する情報とを対応付けた商品マスターである制御装置側商品マスター521を記憶する。商品に関する情報は、少なくとも、商品の単価を示す情報を含む。
また、制御装置記憶部52は、制御装置側ウェブアプリケーション522を記憶する。制御装置側ウェブアプリケーション522については後述する。
また、制御装置記憶部52は、POS端末マスター523を記憶する。POS端末マスター523については後述する。
また、制御装置記憶部52は、会計情報一時記憶データベース524を記憶する。会計情報一時記憶データベース524については後述する。
また、POS端末10には、所定のウェブサーバーソフトウェアがインストールされる。制御装置制御部50は、インストールされたウェブサーバーソフトウェアを読み出して実行することにより、サーバー機能部502として機能する。
上述した制御装置側ウェブアプリケーション522は、POS端末10にインストールされた所定のウェブサーバーソフトウェアで動作するアプリケーションであり、当該所定のウェブサーバーソフトウェアとの間でプログラム間通信が可能である。
サーバー機能部502は、制御装置側ウェブアプリケーション522を読み出して実行することにより、制御装置側アプリケーション実行部5021として機能する。
サーバー機能部502は、サーバー機能を有し、クライアント機能部501との関係において、クライアント機能部501をクライアントとするサーバーとして機能する。
POS端末10には、後述するように制御サーバー15とPOS端末10との間で所定のデータの同期を取る機能を有する所定のプログラムがインストールされる。制御装置制御部50は、当該所定のプログラムを読み出して実行することにより、同期処理部503として機能する。
制御装置制御部50が備える各機能ブロックの機能、及び、機能に基づく処理については後述する。
また、制御装置通信部53は、制御装置制御部50の制御で、通信装置14を介して、グローバルネットワークGNにアクセスし、当該ネットワークに接続された機器(制御サーバー15を含む。)と通信する。
なお、制御装置デバイス通信部54が無線通信機能を備え、デバイスと無線通信する構成でもよい。
カスタマーディスプレーCDは、制御装置制御部50の制御で、画像を表示する。カスタマーディスプレーCDに表示された情報は、レジカウンターLで会計を行う顧客が視認できる。
キャッシュドロアーKSは、現金を収容するトレイ及びトレイをロックする機構を備え、制御装置制御部50の制御で、ロックを解除し、トレイを開く。
タッチパネルTPは、液晶表示パネルや有機ELパネル等の表示装置と、当該表示装置に重ねて設けられ、ユーザー(レジ担当者を含む。)のタッチ操作を検出するタッチセンサーと、を有する。タッチパネルTPは、レジカウンターLにおいて、レジ担当者が視認可能であり、タッチ操作可能な位置に設けられる。タッチパネルTPは、制御装置制御部50の制御で、表示装置に各種画像を表示する。制御装置制御部50のクライアント機能部501は、所定の手段で取得したHTMLファイルに基づいて、タッチパネルTPにウェブページを表示可能である。また、タッチパネルTPは、ユーザーのタッチ操作を検出した場合、タッチ操作された位置を示す信号を制御装置制御部50に出力すする。制御装置制御部50は、タッチパネルTPからの入力に基づいて、ユーザーのタッチ操作に対応する処理を実行する。
サーバー制御部40は、図示しないCPUや、ROM、RAM、その他周辺回路等を備え、制御サーバー15を制御する。
サーバー記憶部41は、商品の商品コードと商品の単価とを対応付けた商品マスターであるサーバー側商品マスター411を記憶する。
また、サーバー記憶部41は、HTMLファイルであるサーバー側HTMLファイル412を記憶する。サーバー側HTMLファイル412については後述する。
また、サーバー記憶部41は、サーバー側ウェブアプリケーション413を記憶する。サーバー側ウェブアプリケーション413については後述する。
また、サーバー記憶部41は、会計情報管理データベース414を記憶する。会計情報管理データベース414については後述する。
上述したサーバー側ウェブアプリケーション413は、制御サーバー15にインストールされた所定のウェブサーバーソフトウェアで動作するアプリケーションであり、当該所定のウェブサーバーソフトウェアとの間でプログラム間通信が可能である。
サーバー側サーバーソフト実行部401は、上述したサーバー側ウェブアプリケーション413を読み出して実行することにより、サーバー側アプリケーション実行部4011として機能する。
ここで、一般に、認証は、パスワードとIDとの組み合わせ等の認証情報を用いて行われるが、レジ担当者が、POS端末10を使用する度に、認証情報を入力し、入力された認証情報に基づいて認証を行う構成とした場合、以下の課題がある。すなわち、作業が煩雑であり、また、1のPOS端末10を使用するレジ担当者は、同一人物とは限らないため、レジ担当者は、POS端末10を使用する度に、何らかの手段で当該POS端末10に対応する認証情報を把握する必要があり、また、レジ担当者は、必ずしも、POS端末10の使用方法に精通した者とは限らず、認証情報の入力に労力を要する場合が生じ得る。
以上を踏まえ、POS端末10を店舗システム11に導入する際、POS端末10は、以下の処理を実行する。
以下の説明では、POS端末10を店舗システム11に導入する作業を行う者を「ユーザー」と表現する。
POS端末10は、電源のオンに応じて、自動でブラウザーが起動し、クライアント機能部501が処理を実行可能となる構成を有する。
ここで、認証が完了したPOS端末10は、制御サーバー15へのアクセスに際し、認証が成功した場合に制御サーバー15が生成するアクセスコードを所定の手段で制御サーバー15に送信する。ステップSB1において、制御サーバー15は、POS端末10からのアクセスが、アクセスコードを利用したアクセスであるか否かを判別することにより、POS端末10が、認証が完了した端末か否かを判別する。なお、認証が完了した端末か否かを判別する方法は、どのような方法でもよい。
図4に示すように、認証用ユーザーインターフェース70は、POS端末10のシリアル番号を入力するシリアル番号入力欄R1と、パスワードとを入力するパスワード入力欄R2と、入力を確定するボタンB1とを備える。POS端末10のシリアル番号は、POS端末10の製造時に、POS端末10に一意に割り当てられる識別情報である。シリアル番号を示す情報が記録されたシールがPOS端末10の筐体に貼られる等してあり、ユーザーは、POS端末10のシリアル番号を容易に認識である。また、ユーザー(正当な権限を有する者)に、所定の方法によって、パスワードが事前に通知される。
次いで、サーバー側サーバーソフト実行部401は、サーバー記憶部41が記憶する認証データベース(不図示)を参照する(ステップSB4)。認証データベースは、制御サーバー15の機能を利用可能なPOS端末10について、シリアル番号とパスワードとを対応付けて記憶するデータベースである。
認証に失敗した場合(ステップSB6:NO)、サーバー側サーバーソフト実行部401は、対応する処理を実行する(ステップSB7)。例えば、サーバー側サーバーソフト実行部401は、認証が失敗した旨を表示させるHTMLファイルをPOS端末10に送信して、ユーザーに認証が失敗したことを認識させる。
アクセスコードは、一意な値とされる。
次いで、クライアント機能部501は、受信したアクセスコードを、クライアント機能部501が参照可能な不揮発メモリーの所定の記憶領域に記憶する(ステップSA5)。
図5は、認証が完了したPOS端末10の電源がオンされた場合のPOS端末10、及び、制御サーバー15の動作を示すフローチャートである。図5(A)はPOS端末10の動作を示し、(B)は制御サーバー15の動作を示す。
次いで、クライアント機能部501は、制御装置通信部53を制御して、取得したアクセスコードを送信し、制御サーバー15の所定のURLにアクセスする(ステップSC2)。なお、アクセスコードの送信方法は、例えば、HTTPリクエストに付加情報としてアクセスコードを記述する方法でもよく、また、URLのクエリにパラメーターとして付加する方法でもよく、また、アクセスコードが記述された所定の制御コマンドを送信する方法でもよい。アクセスコードの送信に際し、アクセスコードを、制御サーバー15が復号可能な方法で暗号化してもよい。
次いで、サーバー側サーバーソフト実行部401は、上述した認証データベースを参照する(ステップSD2)。
次いで、クライアント機能部501は、取得したサーバー側HTMLファイル412を実行して、会計用ユーザーインターフェース60(図6)をタッチパネルTPに表示する(ステップSC4)。
図6の会計用ユーザーインターフェース60において、左上部には、顧客が購入した商品の名称(商品名)、商品の単価、及び、商品の数量が一覧表示される一覧表示エリア61が設けられる。一覧表示エリア61の右方には、顧客が購入した商品の合計金額、会計に際して顧客から預かった貨幣の金額、及び、顧客に渡す釣銭の金額が表示される金額表示エリア62が設けられる。
一覧表示エリア61の下方には、バーコードスキャナーBSによって読み取られたバーコードの情報(以下、「バーコード情報」という。)が表示されるバーコード情報表示エリア63が設けられる。バーコード情報は、基本的には、商品に割り当てられた商品コードである。
バーコード情報表示エリア63の右方には、ソフトウェアテンキー64が設けられる。ソフトウェアテンキー64は、会計を確定する確定キー641を有する。
このように、認証が成功したPOS端末10については、起動時に、アクセスコードを用いて自動で制御サーバー15にアクセスする。このため、レジ担当者は、POS端末10の起動時等、POS端末10による制御サーバー15へのアクセスに際し、シリアル番号や、パスワードを入力する必要がなく、レジ担当者の利便性が向上する。
これによれば、POS端末10により制御サーバー15の機能が不正に使用されることを効果的に防止できる。
図7は、同期処理部503が処理を実行するときのPOS端末10、及び、制御サーバー15の動作、を示すフローチャートである。図7(A)はPOS端末10の動作を示し、(B)は制御サーバー15の動作を示す。
以下、制御サーバー15が記憶するサーバー側商品マスター411、サーバー側ウェブアプリケーション413、及び、サーバー側認証用アクセスコードを総称して「サーバー側データ」と表現する。
また、POS端末10が記憶する制御装置側商品マスター521、制御装置側ウェブアプリケーション522、および、制御装置側認証用アクセスコード(後述)を総称して「制御装置側データ」と表現する。
同期処理部503は、所定の周期で、改変応答要求コマンドを制御サーバー15に送信する。従って、ステップSE1以下の処理は、改変応答要求コマンドを送信する所定の周期で実行される。
なお、サーバー側データに変更があったとは、サーバー側商品マスター411については内容に変更があったことを意味する。また、サーバー側ウェブアプリケーション413についてはプログラム修正があったことを意味する。また、サーバー側認証用アクセスコードについては、認証データベースにおいてシリアル番号と対応付けられたサーバー側認証用アクセスコードが新たに生成されたこと、又は、サーバー側認証用アクセスコードが削除されたことを意味する。後述するように、制御サーバー15が生成し、認証データベースに記憶されたサーバー側認証用アクセスコードは、削除される場合がある。
サーバー側データに変更がない場合(ステップSF2:NO)、サーバー側サーバーソフト実行部401は、処理を終了する。
ステップSF3において、サーバー側サーバーソフト実行部401は、サーバー側商品マスター411の内容に変更があった場合、サーバー側商品マスター411に対する変更と同一の変更を制御装置側商品マスター521に行わせる改変実行指示応答コマンドを生成する。また、サーバー側サーバーソフト実行部401は、サーバー側ウェブアプリケーション413に修正があった場合、サーバー側ウェブアプリケーション413に対する修正と同一の修正を制御装置側ウェブアプリケーション522に行わせる改変実行指示応答コマンドを生成する。
また、サーバー側サーバーソフト実行部401は、認証データベースにおいて、改変応答要求コマンドに含まれるシリアル番号に対して、サーバー側認証用アクセスコードが新たに対応付けて記憶された場合は、サーバー側認証用アクセスコード(アクセスコード)を記憶させる改変実行指示応答コマンドを生成する。この場合、改変実行指示応答コマンドにサーバー側認証用アクセスコード(アクセスコード)が含まれる。また、サーバー側サーバーソフト実行部401は、認証データベースにおいて、改変応答要求コマンドに含まれるシリアル番号に対して対応付けられた状態のサーバー側認証用アクセスコードが削除された場合は、後述する制御装置側認証用アクセスコードを削除させる改変実行指示応答コマンドを生成する。
次いで、同期処理部503は、受信した改変実行指示応答コマンドに基づいて、制御装置側データを変更する(ステップSE3)。
同期処理部503は、改変実行指示応答コマンドが、サーバー側認証用アクセスコード(アクセスコード)を記憶させる制御コマンドである場合、改変実行指示応答コマンドに含まれるサーバー側認証用アクセスコードを、所定の記憶領域に記憶する。サーバー側認証用アクセスコードが記憶される記憶領域は、サーバー機能部502が参照可能な記憶領域である一方、クライアント機能部501が参照できない記憶領域とされる。また、サーバー認証用アクセスコードの所定の記憶領域への記憶に際し、第3者により値が改変されないよう、所定の手段で暗号化してもよい。
以下、改変実行指示応答コマンドに基づいて、所定の記憶領域に記憶されたサーバー側認証用アクセスコードを「制御装置側認証用アクセスコード」と表現する。
サーバー側サーバーソフト実行部401は、制御サーバー15にアクセスしてきたPOS端末10について、サーバー側認証用アクセスコードを削除する条件(以下、「アクセスコード削除条件」という。)が成立したか否かを監視する。
アクセスコード削除条件は、POS端末10のアクセスが不正に行われており、正当な権限を有さない者の指示に基づいてアクセスが行われた可能性がある場合に成立する条件とされる。
例えば、アクセスコード削除条件は、POS端末10が制御サーバー15にアクセスした時刻が、当該POS端末10が設置された店舗の開店時刻/閉店時刻との関係で、想定された時刻でないことである。
また例えば、アクセスコード削除条件は、アクセスの頻度や、アクセスの態様が、異常であることである。どのような頻度でアクセスがあった場合に異常と判定するか、及び、どのような態様でアクセスがあった場合に異常と判定するかは事前に設定される。
また例えば、アクセスコード削除条件は、POS端末10により異常な会計処理が行われたことである。異常な会計情報処理とは、例えば、想定される額を上回る決済が、複数に行われたこと等である。この場合、制御サーバー15は、後述する会計情報データに基づいて、POS端末10ごとに異常な会計処理が行われたか否かを判別する機能を有する。
以下、通信監視切替処理について説明し、次いで、通信先が制御サーバー15の場合とサーバー機能部502との場合に分けて、POS端末10の処理について説明する。
なお、図8の動作の開始時点では、クライアント機能部501の通信先は、制御サーバー15である。
すなわち、クライアント機能部501は、制御サーバー15に対して、所定の間隔をあけて、応答要求に係るデータの送信を行う。制御サーバー15は、当該応答要求に係るデータを受け付けた場合、応答に係るデータを送信する機能を有する。クライアント機能部501は、応答要求に係るデータを送信後、応答に係るデータを受信するまでの経過時間に基づいて、制御サーバー15の通信応答速度を計測する。以上のようにして、クライアント機能部501は、間隔をあけて実行する応答要求に係るデータの送信に応じて制御サーバー15の通信応答速度を計測し、これにより、制御サーバー15の通信応答速度を監視する。なお、通信応答速度を計測する方法(通信応答速度を監視する方法)は、例示した方法に限らず、どのような方法でもよい。
ここで、サーバー機能部502の通信応答速度の監視に際して、クライアント機能部501は、サーバー機能部502に対して、所定の間隔をあけて、応答要求に係るデータの出力を行う。サーバー機能部502は、当該応答要求に係るデータを受け付けた場合、応答に係るデータを出力する機能を有する。クライアント機能部501は、応答要求に係るデータを出力後、応答に係るデータが入力されるまでの経過時間に基づいて、サーバー機能部502の通信応答速度を計測する。以上のようにして、クライアント機能部501は、所定の間隔をあけて実行する応答要求に係るデータの出力に応じてサーバー機能部502の通信応答速度を計測し、これにより、サーバー機能部502の通信応答速度を監視する。なお、通信応答速度を計測する方法(通信応答速度を監視する方法)は、例示した方法に限らず、どのような方法でもよい。
すなわち、クライアント機能部501は、当該クライアント機能部501が参照可能な所定の記憶領域に記憶されたアクセスコードを取得し、取得したアクセスコードを、サーバー機能部502に出力する。
クライアント機能部501からアクセスコードが入力されると、サーバー機能部502は、当該サーバー機能部502が参照可能な所定の記憶領域に制御装置側認証用アクセスコードが記憶された状態か否かを判別する。
制御装置側認証用アクセスコードが記憶された状態にない場合は、POS端末10が、制御サーバー15による認証が完了した状態にない端末ということである。これを踏まえ、制御装置側認証用アクセスコードが記憶された状態ではない場合、サーバー機能部502は、クライアント機能部501に対してサーバー機能部502の機能の使用を許可せず、クライアント機能部501と共に処理を実行しない。
このため、認証が完了した状態にないPOS端末10について、クライアント機能部501によりサーバー機能部502の機能が利用されて処理が実行されることが防止され、セキュリティーが保たれる。さらに、通信先の切り替えに際し、ユーザーは、シリアル番号やパスワードを入力する必要がなく、ユーザーの利便性がよい。
制御サーバー15の通信応答速度が、閾値TH1よりも速くなった場合(ステップSG5:YES)、クライアント機能部501は、サーバー機能部502の通信応答速度の監視を停止し、クライアント機能部501の通信先を、制御サーバー15へと切り替え(ステップSG6)、処理手順をステップSG1へ戻す。
次いで、クライアント機能部501は、制御サーバー15の通信応答速度が、上述した閾値TH1(閾値TH1の値にマージンを反映した値の閾値でもよい。)よりも速くなったか否かを監視する(ステップSG13)。
制御サーバー15の通信応答速度が、閾値TH1よりも速くなった場合(ステップSG13:YES)、クライアント機能部501は、サーバー機能部502の通信応答速度の監視を停止し、クライアント機能部501の通信先を制御サーバー15へと切り替え(ステップSG14)、処理手順をステップSG1へ戻す。
これにより、クライアント機能部501は、制御サーバー15と通信が正常にできない場合でも、通信先をサーバー機能部502に切り替えて、処理(会計に係る処理を含む。)を継続して実行可能である。従って、業務が停止することがない。ここで、例えば、ローカルネットワークLNに、制御サーバー15を代替するサーバー(以下、「代替サーバー」という。)を接続し、クライアント機能部501が、制御サーバー15と正常に通信できない場合に、ローカルネットワークLNを介して代替サーバーにアクセスする構成とすることも可能である。しかしながら、この場合、ローカルネットワークLNの輻輳、その他の原因により、代替サーバーとの間での通信が正常に行えない場合が生じ得る。一方で、本実施形態では、クライアント機能部501の通信先の切り替え先が、ネットワークを介して接続された代替サーバーではなく、同一の装置が有し、プログラム間通信で通信可能なサーバー機能部502であるため、上述した事態が発生することがなく、制御サーバー15と正常に通信ができない場合でも、業務を継続して実行可能な可能性が非常に高い。
以上を踏まえ、クライアント機能部501の通信先は、サーバー機能部502に優先して、制御サーバー15とされる。
次に、POS端末10が制御サーバー15と正常に通信可能な場合に、レジカウンターLで行われる会計時の会計システム1の各装置の動作について説明する。
クライアント機能部501は、上述した通信監視切替処理で、制御サーバー15と正常に通信可能か否かを判別し、可能な場合は、通信先を制御サーバー15とし、図9(A)のフローチャートの処理を実行する。
会計処理において、レジ担当者は、バーコードスキャナーBSによって、顧客が購入する商品や商品の包装等に付されたバーコードを読み取る(ステップSX4)。バーコードの読み取りに応じて、バーコードスキャナーBSは、読取結果に基づくデータ(以下、「読取結果データ」という。)を、バーコードスキャナーBSが接続されたポートを介して、POS端末10の制御装置デバイス通信部54に出力する。制御装置デバイス通信部54は、読取結果データを、制御装置制御部50に出力する。
読取結果データは、商品の商品コードを示す情報を含むデータである。
次いで、クライアント機能部501は、読取結果データに基づいて、商品コードを取得する(ステップSJ2)。
次いで、クライアント機能部501は、会計用ユーザーインターフェース60のバーコード情報表示エリア63にステップSJ2で取得した商品コードを表示する(ステップSJ3)。
次いで、クライアント機能部501は、制御装置通信部53を制御して、ステップSJ2で取得した商品コードの商品名、及び、商品の単価を問い合わせるデータ(以下、「商品情報要求データ」という。)を、制御サーバー15に送信する(ステップSJ4)。
なお、クライアント機能部501は、制御サーバー15のアドレスや、対応するプロトコル等、制御サーバー15と通信するために必要な情報を管理しており、管理する情報に基づいて制御サーバー15とコネクションを確立し、確立したコネクションでデータの送受信を行う。
次いで、サーバー側アプリケーション実行部4011は、受信した商品情報要求データに基づいて、商品コードを取得し、サーバー記憶部41が記憶するサーバー側商品マスター411を参照し、取得した商品コードの商品の商品名、及び、商品の単価を取得する(ステップSK2)。
次いで、サーバー側アプリケーション実行部4011は、サーバー通信部42を制御して、ステップSK2で取得した商品の商品名、及び、商品の単価を示す商品情報応答データをPOS端末10に送信する(ステップSK3)。
次いで、クライアント機能部501は、受信した商品情報応答データに基づいて、商品の商品名、及び、商品の単価を取得し、会計用ユーザーインターフェース60の一覧表示エリア61の対応する領域に、商品の商品名、商品の単価、及び、商品の数量の組み合わせを表示する(ステップSJ6)。
全ての商品のバーコードの読み取り、及び、読み取りに応じた各装置の処理が完了すると、一覧表示エリア61に、顧客が購入する商品の商品名、単価、及び、数量の組み合わせが一覧表示された状態となる。
全ての商品のバーコードの読み取りが完了すると、レジ担当者は、ソフトウェアテンキー64を操作して合計金額の確定を行い、また、顧客からの貨幣の受け取り、顧客への釣銭の受け渡し等を行う。POS端末10の制御装置制御部50のクライアント機能部501は、適宜、会計用ユーザーインターフェース60の金額表示エリア62に、顧客が購入した商品の合計金額、会計に際して顧客から預かった貨幣の金額、及び、顧客に渡す釣銭の金額を表示する。また、クライアント機能部501は、適宜、カスタマーディスプレーCDを制御して、カスタマーディスプレーCDに会計に関する情報を表示する。また、クライアント機能部501は、適宜、キャッシュドロアーKSを制御して、キャッシュドロアーKSのトレイを開く。
顧客への釣銭の引き渡しが完了すると、レジ担当者は、会計用ユーザーインターフェース60のソフトウェアテンキー64の確定キー641を操作する。レジ担当者による確定キー641の操作により、会計処理が終了する。
会計情報は、会計ごとに一意に付与される識別情報(以下、「会計識別情報」という。)と、顧客が購入した商品のそれぞれの商品コード、商品名、単価、数量の組み合わせを示す情報(以下、「購入商品情報」という。)と、合計購入金額、顧客から受け取った貨幣の金額、顧客に引き渡した釣銭の金額を示す情報(以下、「会計金額情報」という。)と、会計が行われた時刻を示す情報(以下、「会計時刻情報」という。)と、会計が行われた店舗の識別情報である店舗IDと、を含む情報である。
なお、会計中、クライアント機能部501は、購入商品情報に含まれる情報、及び、会計金額情報に含まれる情報を、所定の記憶領域に記憶する。ステップSI2において、クライアント機能部501は、当該所定の記憶領域に記憶した情報に基づいて、購入商品情報、及び、会計金額情報を取得する。
また、会計時刻情報が示す会計が行われた時刻は、確定キー641が操作された時刻である。会計時刻情報が示す会計が行われた時刻は、確定キー641が操作された時刻に限らず、会計に際して1つ目の商品のバーコードが読み取られた時刻等、会計に由来する時刻であればよい。
また、クライアント機能部501は、会計に応じて、会計識別情報を生成する機能を有し、当該機能に基づいて、会計識別情報を生成する。会計識別情報の値は、各店舗で行われる会計のそれぞれについて、一意な値とされる。
次いで、サーバー側アプリケーション実行部4011は、受信した会計情報データが示す会計情報に基づいて、所定のレイアウトのレシートの発行を指示する記録データを生成する(ステップSI3)。
記録データは、所定のレイアウトに従って、いわゆるトップロゴや、ボトムロゴ、会計識別情報、会計が行われた時刻、顧客が購入した商品の商品名、単価、数量、合計購入金額、顧客から受け取った貨幣の金額、顧客に引き渡した釣銭の金額等が記録されたレシートの発行を指示する制御データである。記録データは、XMLのフォーマットに従って情報が記述されたXMLドキュメントである。
次いで、クライアント機能部501は、XMLドキュメントの記録データに基づいて、制御装置記録部51が対応するコマンド体系の記録コマンドを生成する(ステップSH5)。
次いで、クライアント機能部501は、生成した記録コマンドに基づいて、制御装置記録部51を制御して、レシートを発行させる(ステップSH6)。
ステップSG4で発行されたレシートは、レジ担当者により、顧客に引き渡される。
会計情報管理データベース414の1件のレコードは、購入商品情報と、会計金額情報と、会計時刻情報と、店舗IDと、を関連付けて記憶する。
次いで、ステップSI2で受信した会計情報データに基づいて、会計情報管理データベース414に、会計識別情報と、購入商品情報と、会計金額情報と、会計時刻情報と、店舗IDとを関連付けた1件のレコードを生成する(ステップSI6)。
このように、制御サーバー15は、会計に応じた会計情報を累積的に記憶する。これにより、店舗ごとの売上や、店舗における商品ごとの売り上げを管理できる。
次に、POS端末10が制御サーバー15と通信が正常にできない場合に、レジカウンターLで行われる会計時のPOS端末10の動作について説明する。
クライアント機能部501は、上述した通信監視切替処理により、制御サーバー15と正常に通信可能か否かを判別し、正常に通信できない場合、通信先をサーバー機能部502として、図11(A)のフローチャートで示す処理を実行する。
次いで、クライアント機能部501は、読取結果データに基づいて、商品コードを取得する(ステップSN2)。
次いで、クライアント機能部501は、会計用ユーザーインターフェース60のバーコード情報表示エリア63にステップSN2で取得した商品コードを表示する(ステップSN3)。
次いで、クライアント機能部501は、制御装置通信部53を制御して、ステップSN2で取得した商品コードの商品名、及び、商品の単価を問い合わせる商品情報要求データを、制御装置側アプリケーション実行部5021に出力する(ステップSN4)。
次いで、制御装置側アプリケーション実行部5021は、取得した商品情報要求データに基づいて商品コードを取得し、制御装置記憶部52が記憶する制御装置側商品マスター521を参照し、取得した商品コードの商品の商品名、及び、商品の単価を取得する(ステップSO2)。
上述したように、同期処理部503の機能により、制御装置側商品マスター521と、サーバー側商品マスター411との間では同期が取られた状態にある。
次いで、クライアント機能部501は、受信した商品情報応答データに基づいて、商品の商品名、及び、商品の単価を取得し、会計用ユーザーインターフェース60の一覧表示エリア61の対応する領域に、商品の商品名、商品の単価、及び、商品の数量の組み合わせを表示する(ステップSN6)。
後に詳述するが、クライアント機能部501は、制御サーバー15との通信が可能となった後、会計情報一時記憶データベース524に累積的に記憶された会計情報データを、制御サーバー15に送信する。クライアント機能部501は、制御サーバー15に会計情報データを送信した後、送信した会計情報データを会計情報一時記憶データベース524から削除する。
次いで、制御装置側アプリケーション実行部5021は、ステップSM2で取得した会計情報データが示す会計情報に基づいて、レシートの発行を指示する記録データを生成する(ステップSM3)。上述したように記録データは、XMLのフォーマットに従って情報が記述されたXMLドキュメントである。
次いで、クライアント機能部501は、XMLドキュメントの記録データに基づいて、制御装置記録部51が対応するコマンド体系の記録コマンドを生成する(ステップSL6)。
次いで、クライアント機能部501は、生成した記録コマンドに基づいて、制御装置記録部51を制御して、レシートを発行させる(ステップSL7)。
ステップSL7で発行されたレシートは、レジ担当者により、顧客に引き渡される。
会計情報一時記憶データベース524に1以上の会計情報データが記憶された場合、制御サーバー15との通信が不可能な状態の間に、POS端末10が設置されたレジカウンターLにおいて会計が行われ、POS端末10が会計処理を行ったということである。一方、会計情報一時記憶データベース524に1つも会計情報データが記憶されてた状態にない場合、制御サーバー15との通信が不可能な状態の間に、POS端末10が設置されたレジカウンターLにおいて会計が行われなかったということである。
次いで、サーバー側アプリケーション実行部4011は、ステップSQ2で受信した会計情報データに基づいて、会計情報管理データベース414に、ステップSQ1で受信した会計情報データのそれぞれに基づいて、会計識別情報と、購入商品情報と、会計金額情報と、会計時刻情報と、店舗IDとを関連付けたレコード(複数の会計情報データがある場合は、複数の会計情報データのそれぞれに対応する複数のレコード)を生成する(ステップSQ3)。
この構成によれば、制御サーバー15による認証が成功した後、POS端末10のクライアント機能部501は、制御サーバー15が認証に成功した場合に生成するアクセスコードに基づいて、制御サーバー15と正常に通信可能な場合は制御サーバー15にアクセスして制御サーバー15と処理を実行し、制御サーバー15と正常に通信ができない場合はサーバー機能部502にアクセスしてサーバー機能部502と処理を実行することによって、処理を継続することができる。すなわち、上記構成によれば、制御サーバー15と、制御サーバー15とグローバルネットワークGNを介して接続されたPOS端末10とを備えるシステムについて、POS端末10が制御サーバー15と正常に通信できない場合に対応できる。
この構成によれば、不正なアクセスを行ったPOS端末10や、不正な処理を実行したPOS端末10が、制御サーバー15の機能を利用して処理を実行することを防止することができ、セキュリティーを向上することができる。
この構成によれば、不正なアクセスを行った可能性のあるPOS端末10が、制御サーバー15の機能を利用して処理を実行することを防止することができる。
この構成によれば、会計処理を行ってレシートを発行するPOS端末10と、POS端末10とグローバルネットワークGNを介して接続された制御サーバー15とを備えるシステムについて、POS端末10が制御サーバー15と正常に通信できない場合に対応できる。
例えば、上述した実施形態では、POS端末10が記録媒体に記録する記録機能を有し、POS端末10が会計処理に基づいてレシートを発行した。しかしながら、POS端末10に記録機能を有する記録装置を接続し、記録装置によりレシートを発行する構成でもよい。
また例えば、会計システム1を構成する各装置の通信方法はどのような方法でもよい。
また、上述した実施形態では、POS端末10の記録方式は、サーマル式としたが、記録方式は何でもよい。
また例えば、図を用いて説明した各機能ブロックはハードウェアとソフトウェアにより任意に実現可能であり、特定のハードウェア構成を示唆するものではない。
また、機能ブロック図に示した機能ブロックは、各装置の機能的構成を示すもので、具体的な実装形態を制限しない。つまり、図中の機能ブロックに対応するハードウェアが実装される必要はなく、一つのプロセッサーがプログラムを実行することで複数の機能部の機能を実現する構成とすることも勿論可能である。また、上記実施形態においてソフトウェアで実現される機能の一部をハードウェアで実現してもよく、あるいは、ハードウェアで実現される機能の一部をソフトウェアで実現してもよい。
Claims (7)
- グローバルネットワークに接続し、サーバー機能を有する制御サーバーと、
前記制御サーバーと前記グローバルネットワークを介して通信可能な制御装置と、を備え、
前記制御サーバーは、
前記制御装置からの認証の要求に応じて、前記制御装置から受信した認証情報に基づいて前記制御装置の認証を行い、認証に成功した場合、アクセスコードを生成して前記制御装置に送信し、前記アクセスコードをサーバー側認証用アクセスコードとして記憶し、
前記制御装置は、
サーバー機能を有するサーバー機能部と、
前記制御サーバーと通信して、前記制御サーバーが生成した前記アクセスコードを取得し、取得した前記アクセスコードを、制御装置側認証用アクセスコードとして前記サーバー機能部が参照可能な記憶領域に記憶し、また、前記制御サーバーと通信して、前記サーバー側認証用アクセスコードと前記制御装置側認証用アクセスコードとの同期を取る同期処理部と、
前記制御サーバーに前記認証情報を送信して認証を要求し、認証の成功に応じて前記制御サーバーが生成した前記アクセスコードを取得して記憶し、前記制御サーバーと正常に通信できる場合は、記憶した前記アクセスコードに基づいて前記制御サーバーのクライアントとして前記制御サーバーと通信し、前記制御サーバーと処理を実行し、前記制御サーバーと正常に通信できない場合は、記憶した前記アクセスコードに基づいて前記サーバー機能部のクライアントとして前記サーバー機能部と通信し、前記サーバー機能部と処理を実行するクライアント機能部と、
を備え、
前記サーバー機能部は、前記クライアント機能部が前記アクセスコードに基づいて前記サーバー機能部のクライアントとして前記サーバー機能部にアクセスした場合、前記サーバー機能部が参照可能な記憶領域に前記制御装置側認証用アクセスコードが記憶された状態か否かを判別し、
前記制御装置側認証用アクセスコードが記憶された状態にない場合は、前記クライアント機能部との処理を実行せず、前記制御装置側認証用アクセスコードが記憶された状態である場合は、前記クライアント機能部がアクセス時に入力した前記アクセスコードと、前記サーバー機能部が参照可能な記憶領域に記憶された前記制御装置側認証用アクセスコードとが一致するか否かを判別し、一致しない場合は前記クライアント機能部との処理を実行せず、一致する場合は前記クライアント機能部との処理を実行することを特徴とするネットワークシステム。 - 前記制御サーバーは、
前記制御装置から不正なアクセスがあった場合、又は、前記制御装置が不正な処理を実行した場合、記憶した前記サーバー側認証用アクセスコードを削除することを特徴とする請求項1に記載のネットワークシステム。 - 前記制御サーバーは、
所定の時間帯に前記制御装置から前記アクセスコードに基づくアクセスがあった場合は、前記アクセスコードに基づいて前記制御装置の認証が完了したか否かを判別し、
当該所定の時間帯以外の時間帯に前記制御装置から前記アクセスコードに基づくアクセスがあった場合は、前記制御装置に前記認証情報の送信を要求することを特徴とする請求項1又は2に記載のネットワークシステム。 - 前記制御装置は、記録媒体に記録する記録機能を有し、
前記制御装置の前記クライアント機能部は、前記制御サーバー又は前記サーバー機能部と通信して会計に係る処理を実行し、レシートを発行することを特徴とする請求項1乃至3のいずれか1項に記載のネットワークシステム。 - 前記制御装置は、記録媒体に記録する記録機能を有する記録装置に接続され、
前記制御装置の前記クライアント機能部は、前記制御サーバー又は前記サーバー機能部と通信して会計に係る処理を実行し、前記記録装置にレシートを発行させることを特徴とする請求項1乃至3のいずれか1項に記載のネットワークシステム。 - グローバルネットワークに接続し、サーバー機能を有する制御サーバーと、
前記制御サーバーと前記グローバルネットワークを介して通信可能に構成され、クライアント機能部、サーバー機能部、及び同期処理部を有する制御装置と、を備えるネットワークシステムの制御方法であって、
前記制御装置の前記クライアント機能部は、
前記制御サーバーに認証情報を送信して認証を要求し、
前記制御サーバーは、
前記制御装置からの認証の要求に応じて、前記制御装置から受信した認証情報に基づいて前記制御装置の認証を行い、認証に成功した場合、アクセスコードを生成して前記制御装置に送信し、前記アクセスコードをサーバー側認証用アクセスコードとして記憶し、
前記制御装置の前記クライアント機能部は、
認証の成功に応じて前記制御サーバーが生成した前記アクセスコードを取得して記憶し、
前記制御装置の前記同期処理部は、
前記制御サーバーと通信して、前記制御サーバーが生成した前記アクセスコードを取得し、取得した前記アクセスコードを、制御装置側認証用アクセスコードとして前記サーバー機能部が参照可能な記憶領域に記憶し、また、前記制御サーバーと通信して、前記サーバー側認証用アクセスコードと前記制御装置側認証用アクセスコードとの同期を取り、
前記制御装置の前記クライアント機能部は、
前記制御サーバーと正常に通信できる場合は、記憶した前記アクセスコードに基づいて前記制御サーバーのクライアントとして前記制御サーバーと通信し、前記制御サーバーと処理を実行し、前記制御サーバーと正常に通信できない場合は、記憶した前記アクセスコードに基づいてサーバー機能を有する前記サーバー機能部のクライアントとして前記サーバー機能部と通信し、前記サーバー機能部と処理を実行し、
前記制御装置の前記サーバー機能部は、前記クライアント機能部が前記アクセスコードに基づいて前記サーバー機能部のクライアントとして前記サーバー機能部にアクセスした場合、前記サーバー機能部が参照可能な記憶領域に前記制御装置側認証用アクセスコードが記憶された状態か否かを判別し、
前記制御装置側認証用アクセスコードが記憶された状態にない場合は、前記クライアント機能部との処理を実行せず、前記制御装置側認証用アクセスコードが記憶された状態である場合は、前記クライアント機能部がアクセス時に入力した前記アクセスコードと、前記サーバー機能部が参照可能な記憶領域に記憶された前記制御装置側認証用アクセスコードとが一致するか否かを判別し、一致しない場合は前記クライアント機能部との処理を実行せず、一致する場合は前記クライアント機能部との処理を実行する
ことを特徴とするネットワークシステムの制御方法。 - サーバー機能を有するサーバー機能部と、
グローバルネットワークに接続された制御サーバーに認証情報を送信して認証を要求し、認証の成功に応じて前記制御サーバーが生成したアクセスコードを取得して記憶するクライアント機能部と、
前記制御サーバーと通信して、前記制御サーバーが生成した前記アクセスコードを取得し、取得した前記アクセスコードを、制御装置側認証用アクセスコードとして前記サーバー機能部が参照可能な記憶領域に記憶し、また、前記制御サーバーと通信して、前記制御サーバーが管理するアクセスコードと前記制御装置側認証用アクセスコードとの同期を取る同期処理部と、を備え、
前記クライアント機能部は、
前記制御サーバーと正常に通信できる場合は、記憶した前記アクセスコードに基づいて前記制御サーバーのクライアントとして前記制御サーバーと通信し、前記制御サーバーと処理を実行し、前記制御サーバーと正常に通信できない場合は、記憶した前記アクセスコードに基づいて前記サーバー機能部のクライアントとして前記サーバー機能部と通信し、前記サーバー機能部と処理を実行し、
前記サーバー機能部は、前記クライアント機能部が前記アクセスコードに基づいて前記サーバー機能部のクライアントとして前記サーバー機能部にアクセスした場合、前記サーバー機能部が参照可能な記憶領域に前記制御装置側認証用アクセスコードが記憶された状態か否かを判別し、
前記制御装置側認証用アクセスコードが記憶された状態にない場合は、前記クライアント機能部との処理を実行せず、前記制御装置側認証用アクセスコードが記憶された状態である場合は、前記クライアント機能部がアクセス時に入力した前記アクセスコードと、前記サーバー機能部が参照可能な記憶領域に記憶された前記制御装置側認証用アクセスコードとが一致するか否かを判別し、一致しない場合は前記クライアント機能部との処理を実行せず、一致する場合は前記クライアント機能部との処理を実行する
ことを特徴とする制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015092867A JP6515663B2 (ja) | 2015-04-30 | 2015-04-30 | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 |
US15/135,968 US9923968B2 (en) | 2015-04-30 | 2016-04-22 | Network system and control method of a network system, and a control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015092867A JP6515663B2 (ja) | 2015-04-30 | 2015-04-30 | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016212493A JP2016212493A (ja) | 2016-12-15 |
JP2016212493A5 JP2016212493A5 (ja) | 2018-04-12 |
JP6515663B2 true JP6515663B2 (ja) | 2019-05-22 |
Family
ID=57204280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015092867A Active JP6515663B2 (ja) | 2015-04-30 | 2015-04-30 | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9923968B2 (ja) |
JP (1) | JP6515663B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6507882B2 (ja) * | 2015-06-26 | 2019-05-08 | セイコーエプソン株式会社 | ネットワークシステム、及び、ネットワークシステムの制御方法 |
US10796016B2 (en) * | 2018-03-28 | 2020-10-06 | Visa International Service Association | Untethered resource distribution and management |
US11522963B2 (en) * | 2019-01-30 | 2022-12-06 | RackN, Inc. | Distributed federation of endpoints with proxy synchronization |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3824427B2 (ja) * | 1998-09-09 | 2006-09-20 | 株式会社Pfu | セキュリティ情報配信機能を持つ景品管理システム |
JP2001344208A (ja) | 2000-03-31 | 2001-12-14 | Active Network Design:Kk | グループウエア並びに該グループウエアを記録した記録媒体 |
JP2002007345A (ja) | 2000-06-16 | 2002-01-11 | Osaka Gas Co Ltd | ユーザ認証方法 |
JP2004265055A (ja) * | 2003-02-28 | 2004-09-24 | Fujitsu Ltd | Posシステム |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
JP2005250665A (ja) | 2004-03-02 | 2005-09-15 | Global Value Kk | 顧客登録システム |
JP2006079408A (ja) | 2004-09-10 | 2006-03-23 | Matsushita Electric Ind Co Ltd | オンラインアルバム装置およびオンラインアルバム表示方法 |
JP5840027B2 (ja) * | 2012-02-23 | 2016-01-06 | セイコーソリューションズ株式会社 | 決済端末装置、決済システムおよび決済方法 |
US9154304B1 (en) * | 2013-03-14 | 2015-10-06 | Emc Corporation | Using a token code to control access to data and applications in a mobile platform |
-
2015
- 2015-04-30 JP JP2015092867A patent/JP6515663B2/ja active Active
-
2016
- 2016-04-22 US US15/135,968 patent/US9923968B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160323289A1 (en) | 2016-11-03 |
JP2016212493A (ja) | 2016-12-15 |
US9923968B2 (en) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6515663B2 (ja) | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 | |
WO2018161362A1 (zh) | 自助售卖方法及*** | |
JP4876575B2 (ja) | シン・クライアント・システム、サーバ装置、及び端末装置 | |
JP2014021726A (ja) | 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム | |
JP5046872B2 (ja) | 画像形成装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム | |
JP2017154287A (ja) | 画像形成装置、画像形成システム、その制御方法及びプログラム | |
JP4961535B2 (ja) | 画像形成装置、制御方法、プログラム | |
JP2016212491A (ja) | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 | |
JP6550900B2 (ja) | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 | |
JP2016058931A (ja) | 無線通信の設定方法、無線通信システム、及び、記録装置 | |
JP6540444B2 (ja) | ネットワークシステム、及び、サーバー | |
JP2017004198A (ja) | ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置 | |
JP6528528B2 (ja) | ネットワークシステム、ネットワークシステムの制御方法、及び、プリンター | |
JP6287215B2 (ja) | Pos制御システム、印刷装置、及びpos制御システムの制御方法 | |
JP6503905B2 (ja) | ネットワークシステム、及び、ネットワークシステムの制御方法 | |
JP2015135635A (ja) | Posシステム、及び、posシステムの制御方法 | |
JP6589874B2 (ja) | ネットワークシステム、及び、通信方法 | |
JP2021152775A (ja) | 取引証明システム、管理装置及び情報処理プログラム | |
JP2016224790A (ja) | ネットワークシステム、ネットワークシステムの制御方法、及び、サーバー | |
JP6405844B2 (ja) | ネットワークシステム、及び、通信方法 | |
JP6686494B2 (ja) | ネットワークシステム、及び、ネットワークシステムの制御方法 | |
JP2016071589A (ja) | ネットワークシステム、及び、通信方法 | |
JP2023056205A (ja) | 情報処理システム、設置装置及びプログラム | |
JP2017092681A (ja) | ネットワークシステム、クライアント、及び、クライアントの制御方法 | |
JP2012173852A (ja) | 商品販売データ処理装置及びその制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180302 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6515663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |